我在一个build立在一个域上的中型组织工作。 我们为VPN访问设置了一个硬件防火墙,每个用户的计算机上都有一个客户端,用于在办公室之外访问networking。 我们有一个新客户希望我们通过连接到他们的VPN来与他们分享数据。 在考虑这种情况时,我是否应该了解这些信息? 它会造成更多的伤害,而不是好的? 客户的IT部门似乎不应该有任何问题,但我认为这是一个坏主意。 请意见。
在两个局域网中对RFC 1918(专用)IP地址进行快速审核。 如果两者都使用无处不在的192.168.1.0/24networking,则会导致相当的头痛。
除了潜在的networking问题之外,还要仔细考虑VPN端到底会暴露哪些服务器,以及如何保护它们免于通过隧道传输的stream量。
我们与重要的合作伙伴/客户合作,但是将ACL应用于各方可以访问的内容。 这几乎与通常应用的最小权限相同。
例如,如果客户需要访问我的networking中的Web服务,则他的networking只允许80端口访问1服务器。 相反,他们不会允许来自我的networking的任何stream量。